Einstieg in die Malware-Analyse
Vor zehn Jahren war es noch eher selten, dass Hacker Unternehmen und IT-Infrastrukturen angriffen und mit Malware infizierten.
(mehr …)Aus Diskretionsgründen verzichten wir auf die namentliche Auflistung unserer Kunden, sind aber nach Rücksprache mit den Auftraggebern gerne bereit, Referenzen zu nennen und Empfehlungsschreiben vorzulegen.
Vor zehn Jahren war es noch eher selten, dass Hacker Unternehmen und IT-Infrastrukturen angriffen und mit Malware infizierten.
(mehr …)Lernen Sie die häufigsten initialen Angriffsvektoren und deren Schutzempfehlungen kennen.
(mehr …)Angreifer verwenden häufig E-Mails, um sich initialen Zugang zu einem Unternehmen zu verschaffen. Dazu versehen sie die E-Mails mit bösartigen Anhängen oder Links, um schlussendlich Schadsoftware auf dem System des Opfers zu platzieren.
(mehr …)KAPE-Einführung, Teil 4: Was wurde wann von wem ausgeführt?
(mehr …)KAPE-Einführung, Teil 3: Browserhistorie auswerten und verstehen
(mehr …)KAPE-Einführung, Teil 2: Autoruns-Artefakte auswerten und verstehen
(mehr …)KAPE-Einführung, Teil 1: Installation, Konfiguration und Ausführung
(mehr …)Makros in Microsoft-Office-Dokumenten (z. B. Word, Excel usw.) werden häufig von Angreifern missbraucht, um Code zu verstecken, der Schadsoftware herunterlädt oder ausführt, was zur Kompromittierung von Systemen führen kann. Auf modernen Systemen werden daher als Schutzmassnahme Makros standardmässig nur nach Erlaubnis des Nutzers gestartet.
(mehr …)PDF-Dateien (Portable Document Format) werden sowohl in der Arbeitswelt als auch von Privatpersonen täglich verwendet. Dadurch sind sie auch für Cyberkriminelle ein beliebtes Werkzeug für Phishing-Angriffe. Sie erlauben die direkte Ausführung von Skripten, die zusätzliche Schadsoftware nachladen können.
(mehr …)Ransomware ist längst in aller Munde und Teil der täglichen Berichterstattung. Die Digital-Forensics- und Incident-Response-Spezialisten der Oneconsult werden regelmässig gebeten, Hintergrundinformationen zu solchen Cyberangriffen zu präsentieren, diese zu diskutieren und die aktuelle Bedrohungslage zu thematisieren. Ein zentrales Element dabei ist aufzuzeigen, dass alle Branchen, Unternehmensgrössen und Privatpersonen von Ransomware-Angriffen und den damit verbundenen Gefahren betroffen sind.
(mehr …)Ein entscheidender Schritt bei der Untersuchung von Sicherheitsvorfällen ist die richtige IT-forensische Sicherung – unabhängig von der Art des betroffenen Systems.
(mehr …)Bei der Untersuchung erfolgreicher Ransomware-Angriffe werden unter anderem die Protokolle der verwendeten Antivirenprogramme gesammelt und ausgewertet. Häufig enthalten diese die ersten Anzeichen des Versuchs der Angreifer, sich in der IT-Umgebung festzusetzen, mehr über die Umgebung zu erfahren und bestehende Privilegien zu eskalieren.
(mehr …)Sowohl Privatpersonen als auch Unternehmen erhalten immer wieder über diverse digitale Kommunikationskanäle, allen voran per E-Mail, unterschiedliche Arten von Erpresserschreiben. Unternehmen wird zum Beispiel mit einem Distributed Denial of Service (DDoS) oder der Kompromittierung ihrer Webseite und dem daraus resultierenden Diebstahl von Geschäftsgeheimnissen gedroht.
(mehr …)
Wenn sich die ersten IT-Systeme nicht wie erwartet verhalten, ist es bei den diversen Formen von IT-Betriebsvorfällen unabdingbar, die richtigen Personen und Partner zu kennen und diese zeitnah kontaktieren zu können. Regelmässig erleben wir, welch positiven Einfluss eine einfache, aber bereits vor dem Vorfall vorbereitete Kontaktliste zentraler Personen und Partner auf den Ablauf von Informationssicherheitsvorfällen hat.
(mehr …)
von Gregor Wegberg
Unerwünschte E-Mails, SMS und andere digitale Nachrichten, auch als «Spam» bekannt, sind ein leidiges Übel und gehören zu unserem digitalen Alltag. Heutzutage erhalten wir alle regelmässig unerwünschte Nachrichten (Spam), die nicht bloss Werbung sind, sondern uns ganz bewusst zu einer Handlung verleiten wollen, die weitreichende Konsequenzen haben kann.
(mehr …)
Keine Resultate gefunden.
Ihre Sicherheit hat höchste Priorität – unsere Spezialisten unterstützen Sie kompetent.
Nichts verpassen! Melden Sie sich für unseren kostenlosen Newsletter an.
Erreichbarkeit von Montag bis Freitag 08.00 – 12.00 Uhr und 13.00 – 17.00 Uhr (Ausnahme: Kunden mit SLA – Bitte über die 24/7 IRFA-Notfallnummer anrufen).
Privatpersonen wenden sich bitte an Ihren IT-Dienstleister des Vertrauens oder die lokale Polizeidienststelle.
Weitere Informationen zu unseren DFIR-Services finden Sie hier: